9.
بالوصول التحكم وخصوصية دقة ضمان
كل وكل حده على بايت أو بت كل على بالوصول التحكم يمكن النهايات أحد في
في مة
مستند
,
مالية جداول ورقة في رقم كل
,
عل والحصول تجميعها تم والتي صورة كل
يها
.
تحقيقه جدا الصعب من الدقة أو الخصوصية من حقول هناك
.
By granularity we mean the fineness or specificity of
access control;
At one end you can control access to each individual bit
or byte, each word in a document, each number on a
spreadsheet, each photograph in a collection, That level
of specificity is generally excessive a cumber some to
implement.
10. المرغوبة الدقة
يج والتي بالوصول التحكم قرارات من الكبير العدد على تعتمد
اتخاذها ب
اتخاذها يتم عقوبة هناك يكون بحيث
.
التحك يتم والتي األصغر الوحدة هي بيانات فضاء أو برنامج ملف مثالي بشكل
بالوصول م
إليها
.
The finer the granularity;
the larger number of access control decisions that must
be made, so there is a performance penalty.
برنامج ملف مثالي بشكل
أوفضاء
التح يتم والتي األصغر الوحدة هي بيانات
بالوصول كم
إليها
.
Typically a file, a program, or a data space is the smallest unit to
which access is controlled.
من
المالحظ
أن
التطبيقات
يمكن
أن
تنفذ
التحكم
بالوصول
الخاص
بها
على
سب
يل
المثال
"
نظام
إدارة
قواعد
البيانات
((
DBMS
يكون
لديه
الوصول
إلى
قاعدة
البيانات
بأكملها
لك
ن
يقوم
هذا
النظام
بتجزئة
قاعدة
البيانات
في
وصالت
أصغر
تكون
خارج
أو
بعيدة
ع
ن
الوصول
.
بعد
اتخاذ
قرار
الوصول
"
يقوم
النظام
بالسماح
بالوصول
ويجعل
المست
خدم
والكائن
يكمالن
الحركة
.
الضمان
(
Granularity
)
13. Several reasons for logging access include the
following:
1-Records of accesses can help plan for new or
upgraded equipment, by showing which items have had
heavy use.
2-If the system fails, these records can show what
accesses were in progress and perhaps help identify the
cause of failure.
3-If a user misuses objects, the access log shows exactly
which objects the user did access.
4-In the event of an external compromise,
−the audit log may help identify how the attacker gained access
and which data items were accessed
Several reasons for logging access
14.
ب والعمليات المستخدمين بتقييد النظام يقوم أن معناها محدودة ميزة منح أو المحدودة الصالحية
أي أن حيث
كارثة إلى يؤدي قد يسبب ال عمله يمكن أذى
.
الوصول البعض يحتاج التي األرصدة أن بحيث المنتصف نقطة إلى وصلنا إذا فمثال
اليها
الخطر مقابل
الوصول يكون المؤذي
اليها
مناسب غير
.
فني تحكم وليست إدارة مفهوم هي المحدودة الصالحية
.
ال لمنح ضرورية خطوة أول هي يطلبونها التي الصالحيات وتحديد المستخدمين تحليل عملية
من وصول
الحدود تلك خالل
.
القيود هذه لدعم بالوصول التحكم تقنية إلى التحول يتم والقيود الحدود تثبيت بعد
.
Limited privilege is the act of restraining users and processes so that
any harm they can do is not catastrophic;
we seek a midpoint that balances the need for some access against
the risk of harmful, inappropriate access.
Limited privilege is a management concept, not a technical control;
The process of analyzing users and determining the privileges they
require is a necessary first step to authorizing within those limits;
After establishing the limits, we turn to access control technology to
enforce those limits
15.
نظ أن حيث فقط التشغيل نظام باستخدام غالبا انجازه يتم بالوصول التحكم
التشغيل ام
يمكنه
:
المسموح الكائنات إلى الوصول منح
بها
والتحك السيطرة حماية مع الملفات مثل
عليها م
.
الماد القطع تعيين فإن ذلك ومع المستخدمين تمثل التي البرامج وإنهاء إنشاء
الحالية ية
مرغوب أو جيد تحكم تنفيذ في التشغيل نظام دائما تدعم ال للحاسوب
به
.
Access control is often performed by the OS; Only the OS can;
access primitive objects, such as files, to exercise
control over them, and
creates and terminates the programs that represent
users (subjects).
However, current HW design does not always support the OS in
implementing well-differentiated or fine-grained access control,
Thus, current HW design limits some OS designs